应急响应入门篇-应急响应流程及数据保护

发布时间 - 2021-12-02 15:04:19    点击率:410次

1.网络安全的特性

整体性:业务与利益相关

动态性:技术不断发展

开放性:没有物理边界

相对性:没有绝对的安全

2.网络应急响应:

定义:在对网络安全态势、组织的网络系统运行情况和面临安全威胁有清楚的认识下,在管理、技术和人员方面进行计划和准备,当网络安全事件突发时,能够有序应对并妥善处理,降低组织的损失,并能够改进网络安全突发事件的策略和计划

应急响应对网络安全事件所做的具体准备,如数据、工具、人力和计划方面,以及事件发生时的处置和事件后的针对分析。

3.方向分类:

红队:攻击方

蓝队:狩猎

青队: 网络安全问题初出现,能够及时响应反制保护企业安全

工作内容: 采取合适的应对策略和措施保障自身业务信息系统持续性。

3应急响应流程

1.应急响应准备

获取当前网络安全事件信息

事件发生前,做好日常运维检测,收集各类故障信息。(区别系统自身故障和人为破坏)

(区分一般事件和应急响应事件)

充分获取当前事件信息从而启动响应的预案(事件上报,确认应急响应事件类型和应急事件的等级)

通知相关人员,启用应急预案

2.启用网络安全应急响应预案

1.应急预案内容

1.1 总则

1.2组织体系和职责

1.3事件预警

1.4应急处置

1.5后期处置

1.6预防工作

1.7保障措施

1.8附则

2.应急小组划分

应急领导小组、应急预案制定小组、应急执行小组、应急保障小组、技术保障小组、支持保障小组

3.应急响应保护

1.抑制保护

应急响应事件发生,采用临时策略对目录机器进行止损。

措施:直接策略:断网,断网好处:防止删除日志和重要文件

方法:查清影响的机器和范围

进行网络隔离,关闭响应的端口

切换备份机器,保障业务正常

常规应急响应:修复系统,分析产生的原因,加固系统。

2.数据保护

2.1winows系统

1.保护物理设备(物理隔离,防止人为物理破坏机器)

事件严重的话,保护现场。

2.对内存和磁盘制作相关进行(取证数据)

(磁盘镜像(Disk Image) 将存储器的完整内容和结构都保存在一个文件)

windows系统 https://getdataforensics.com/product/fex-imager/

1.进入首页,是介绍它的版本,以及支持的系统。

点击下载windows版本。

开始安装

使用管理员模式运行

第一种是整个硬盘备份。

第二个是按分区模式进行备份。

开始备份

备份完成。

第二个工具:https://www.datanumen.com/disk-image/

进入首页,下载

然后双击,开始安装。

进行备份。

2.2Linux系统

lsblk 查看磁盘编号

开始备份sda5

sudo dd bs=512 if=/dev/sda5 | gzip -9 > image-os.gz

内存镜像制作

1.内存快照,病毒木马都是内存驻留,不会在硬盘留有痕迹。避免自我销毁,此时进行保留内存镜像,

利于多次分析。

Magnet RAM Capture

http://magnetfiles.com/free_tools/MagnetRAMCapture/

进程文件制作

procdump

https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

进入首页下载

使用方法:

主要用法:procdump64.exe –ma <pid>

第一种用法:procdump64.exe + notepad进行制作。

第二种:找到notepad的pid值

使用procdump64.exe -ma 13260

对比之后,发现第二个保存的比较完整,值得推荐。

总结:本文主要从应急响应的流程,划分,应急响应各个阶段,人员划分,准备阶段及碰到应急响应的时候,如何将风险降低。还有对数据保护的一些方式。

转载自安全客:https://www.anquanke.com/post/id/260061

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线